Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Основні характеристики систем спеціального зв’язку

ВСТУП

ПЛАН ПРОВЕДЕННЯ ЗАНЯТТЯ

 

Навчальні питання Розрахунок часу
Вступ 10 хв.
1. Основні характеристики систем спеціального зв’язку 35 хв.
2. Основні характеристики систем електронного цифрового підпису 30 хв.
Висновки та відповіді на питання 5 хв.

 


При розгляді цього питання, насамперед, необхідно згадати визначення криптографічної системи та системи криптографічного захисту інформації (КЗІ), оскільки вони є об'єктом дослідження в рамках нашої лекції.

Існує декілька підходів до визначення поняття «криптографічна система» ( «криптосистема»). Так, для фахівця з організації захисту інформації найбільш зручним є нормативно-правовий підхід. Фахівець в області криптографії , звісно, віддасть перевагу визначенню, що має строгу математичну формалізацію. В свою чергу, розробник засобів КЗІ та криптосистем буде орієнтуватися на визначення, засноване на принципах побудови й функціонування систем.

Отже, для нас з Вами представляє інтерес визначення, що запропоноване у нормативно-правових актах України у галузі КЗІ. Саме це визначення ми і розглядали на першій лекції.

Криптографічна система – це сукупність засобів КЗІ, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає заходи безпеки), використання яких забезпечує належний рівень захищеності інформації, що обробляється, зберігається та (або) передається.

Мова йде про функціональний порядок та технічну структуру, що визначає вибір та процедуру взаємодії засобів КЗІ та іншого обладнання, які реалізують методи шифрування та імітозахисту, протоколи генерації, розподілення та змінення (ускладнення) ключової інформації з метою побудови технічної складової захищених інформаційно-телекомунікаційних систем.

Таким чином, тепер можна чітко визначитися з основними напрямами реалізації загроз безпеці криптосистем (тобто витоку та нав’язування інформації), які представляють собою можливі атаки на:

 

Ø криптографічні алгоритми, які реалізовані в засобах КЗІ (математичні властивості криптоалгоритмів);

Ø криптографічні протоколи, які реалізовані в засобах КЗІ (функціональні характеристики криптопротоколів);

Ø технічну реалізацію методів КЗІ в засобах КЗІ (інженерно-криптографічний та технічний захист інформації);

Ø криптографічні протоколи та протоколи захищеного інформаційного обміну, які реалізовані шляхом застосування різних засобів КЗІ (функціональні характеристики криптопротоколів).

Як наслідок, можна зробити висновок, що стійкість криптографічних систем визначається математичними властивостями криптографічних алгоритмів, технічними характеристиками засобів КЗІ та суміжного обладнання, а також функціональними характеристиками криптографічних протоколів, що реалізовані в криптосистемах.

Далі згадаємо поняття системи КЗІ. Система криптографічного захисту інформації – це сукупність органів, підрозділів, груп, діяльність яких спрямована на забезпечення криптографічного захисту інформації, та підприємств, установ і організацій, що розробляють, виробляють, експлуатують та (або) розповсюджують криптосистеми і засоби криптографічного захисту інформації.

У цьому випадку, мова йде вже про функціональний порядок та організаційно-технічну структуру, що визначає вибір та процедуру взаємодії всіх управлінських структур, які необхідні для організації та безпечної експлуатації однієї або декількох криптосистем.

Відповідно, стійкість систем КЗІ визначається стійкістю криптосистем та організаційно-технічними характеристиками порядку побудови, експлуатації та виводу із експлуатації систем КЗІ, а також питанням благонадійності осіб (персоналу), що обслуговує систему.

 

В рамках нашої лекції ми з Вами розглянемо функціональні та організаційно-технічні характеристики сучасних систем криптографічного захисту інформації, а саме, систем спеціального (або захищеного) зв’язку та систем електронного цифрового підпису.


Спеціальний(або захищений) зв'язок – це система передавання, випромінювання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень, які містять інформацію з обмеженим доступом, по радіо, дротових, оптичних або інших електромагнітних системах з використанням засобів криптографічного та/або технічного захисту інформації з додержанням вимог законодавства щодо порядку захисту.

Як-правило, спеціальний зв'язок розділяють на шифрований та кодовий зв’язок.

Шифрований зв’язок – вид спеціального зв'язку, що організовується з використанням засобів шифрування.

Кодовий зв’язок – вид спеціального зв'язку, що організовується з використанням кодових машин і документів кодового зв’язку.

Звісна річ, до сучасних систем спеціального зв’язку відносять також і системи імітозахисту, що призначені для забезпечення цілісності та/або автентичності повідомлень. Вони можуть бути як окремими системами, так і підсистемами шифрованого або кодового зв’язку.

Основною характеристикою процесу забезпечення безпеки систем спеціального зв’язку є поняття її «живучості», що визначає здатність спеціального зв’язку зберігати і швидко відновлювати свої якості в критичних ситуаціях (компрометація засобів КЗІ чи осіб, що обслуговують або використовують засоби КЗІ, або вихід із строю технічних пристроїв).

 

Під компрометацією розуміється будь-який випадок (втрата, розголошення, крадіжка, несанкціоноване копіювання тощо) з ключовими документами (ключовими даними) та засобами КЗІ, який призвів (може призвести) до розголошення (витоку) інформації про них, а також інформації, яка обробляється та передається.

Слід зазначити, що з точки зору живучості систем спеціального зв’язку, розглядають три основні принципи їх побудови:

- канальний;

- абонентський;

- комбінований.

Принцип канального шифрування припускає, що групи абонентів систем спеціального зв’язку і комутаційне обладнання знаходяться в окремих контрольованих зонах. У цьому випадку використовується засоби канального шифрування потоків інформації між комутаційним обладнанням, відповідно, абоненти спеціального зв’язку не мають фізичного доступу до засобів КЗІ.

Принцип абонентського шифруванняіз кінця в кінець» – «point to point», а також попереднє шифрування інформації абонентом з подальшою передачею шифрованого тексту будь-якими каналами зв’язку) характеризується тим, що в кожній контрольованій зоні знаходиться тільки один абонент (чи група абонентів спеціального зв'язку). У якості засобів КЗІ використовується засоби абонентського шифрування інформації, відповідно, абоненти спеціального зв’язку мають фізичний доступ до засобів КЗІ.

Комбінований принцип передбачає використання як канального, так і абонентського шифрування інформації. При цьому абонентське шифрування, як правило, використовується тільки для захисту з'єднувальних ліній від абонента спеціального зв’язку до комутуючого пристрою.

Має місце також підхід, що використовує так звані "шлюзи" об'єднання мереж спеціального зв'язку, які організовані по канальному й абонентському принципу.

У загальному випадку, вибір того чи іншого принципу побудови системи спеціального зв'язку залежить від загальної схеми зв'язку (кількості абонентів, динаміки її зміни, ступеня довіри до абонентів та їх територіального розміщення), а також від вимог щодо забезпечення необхідного рівня безпеки, зручності експлуатації й обслуговування, вартості наданих послуг тощо.

Необхідний рівень живучості абонентських систем спеціального зв’язку забезпечується шляхом побудови ключової системи (або КС), що включає в себе дві основні складові, а саме структуру КС і протокол управління ключами. Необхідно зазначити, що під ключами будемо розуміти ключову інформацію для кожного сеансу зв'язку.

Структура КС визначає абонентів (учасників інформаційного обміну) з однаковими ключами та може бути задана наступними способами.

1. Забезпеченням всіх абонентів мережі однаковими ключами (принцип «загальний зв'язок»).

2. Забезпеченням окремими ключами кожної пари абонентів мережі (принцип «напрямок»).

3. Побудова «ключових зон» абонентів на основі загального зв'язку і забезпечення всіх учасників мережі міжзональними ключами взаємодії.

Перший і третій спосіб характеризується низькою живучістю систем спеціального зв’язку до можливої компрометації її абонентів, тому і знайшов своє поширення лише в мережах з однаковим, «високим» ступенем довіри між абонентами (в схемі «абсолютної довіри»). Як правило, це державні установи з відповідною процедурою допуску осіб до експлуатації засобів КЗІ.

Другий спосіб забезпечує максимально можливу живучість систем спеціального зв’язку до компрометації абонентів і застосовується в мережах з різним ступенем довіри між абонентами.

Протокол управління ключами включає в себе процедури генерації, розподілу, збереження і знищення ключів. Кожна з процедур безпосередньо впливає на живучість системи спеціального зв’язку до компрометації абонентів.

Процедура генерації ключової інформації є однією із найбільш критичних складових криптографічного захисту інформації, оскільки у випадку її некоректної реалізації усі інші технічні та організаційно-технічні заходи (вибір криптографічних алгоритмів та протоколів, засобів КЗІ та організаційно-технічних заходів безпеки криптографічної системи) – будуть марними.

Створення підсистеми генерації ключової інформації передбачає, як мінімум, вирішення наступних питань:

Ø створення надійного з точки зору криптографічних застосувань генератора випадкової або псевдовипадкової послідовності (як правило, псевдовипадкові генератори використовуються лише у тих випадках, коли застосування фізичного генератора з тих чи інших причин неможливе);

Ø створення технічного механізму контролю працездатності засобів тестування та запису ключової інформації на носій (НКІ);

Ø реалізацію дієвих заходів із технічного, організаційно-технічного та інженерно-технічного захисту об’єкта генерації ключової інформації від загроз витоку та нав’язування ключів.

На сьогоднішній день відомо багато підходів до реалізації фізичних генераторів (генераторів випадкових послідовностей) – це, насамперед, теплові шуми нелінійних елементів схемотехніки (шумові діоди та ін.), що перетворюються в цифрові сигнали та піддаються математичним методам статистичного вирівнювання, оскільки у первинному виді не гарантований рівно імовірний розподіл елементів виходу генератора.

Основною вимогою до процедури генерації ключової інформації є забезпечення рівно ймовірного та незалежного вибору ключів із всієї множини можливого ключового простору.

Іншим аспектом безпеки процедури генерації ключової інформації є питання відбраковки «криптографічно-слабких» ключів нелінійного ключового простору.

Ключовий простір (або множина можливих ключів) може бути лінійним та нелінійним. Лінійний ключовий простір – це той випадок, коли всі можливі ключі криптографічного алгоритму не впливають на рівень його криптографічної стійкості (надійності). Нелінійний ключовий простірпередбачає наявність у криптографічного алгоритму «криптографічно-слабких» ключів, використання яких призводить до зниження рівня його стійкості.

Нелінійний ключовий простір – це характеристика криптографічних алгоритмів, яка використовується у якості механізму контролю за суб’єктами використання відкритих криптографічних алгоритмів шляхом управління рівнем їх криптографічної стійкості.

Аналіз нелінійний ключового простору є складним науковим завданням, що передбачає визначення можливих класів «криптографічно слабких» ключів (ключової інформації), їх множини та вплив на рівень КЗІ, що забезпечується. Крім того, необхідно визначитись із критерієм перевірки ключів на приналежність до класів «криптографічно слабких».

Процедура розподілу ключової інформації (або протокол розподілу ключів) має два базових рішення – це прямий і функціональний розподіл ключової інформації.

Прямий розподіл ключової інформації передбачає процес розсилання органом керування системою спеціального зв’язку ключової інформації по закритих каналах зв'язку (як-правило, фельд’єгерським зв’язком).

Функціональний розподіл має на увазі використання кожним абонентом мережі деякої функції формування ключа (ключової інформації) у кожному сеансі зв’язку.

Функціональний розподіл ключів може реалізовувати наступні процедури.

Узгодження ключа (ключової інформації) – це процес установлення розділеної таємниці між суб’єктами таким чином, щоб кожен з них не міг наперед визначити значення цього ключа.

Передавання ключа (ключової інформації) – це захищений належним чином процес передачі ключа від одного суб’єкта до іншого. Схеми передавання ключа використовують методи як симетричної, так і асиметричної криптографії. Так, при симетричній схемі передбачено використання «ключа шифрування ключів» («Master key»), який використовується виключно для шифрування ключової інформації та має визначений термін дії. При асиметричній схемі використовуються методи направленого шифрування ключів із використанням механізму забезпечення автентичності джерела їх походження.

У цьому контексті, слід зазначити, що термін дії ключа безпосередньо впливає на безпеку спеціального зв’язку, оскільки визначає:

Ø імовірність компрометації ключа та можливі втрати, якщо такий випадок стався;

Ø ефективність аналітичних і статистичних методів криптоаналізу, метою яких є відновлення діючого ключа криптографічних перетворень шляхом аналізу шифротекстів;

Ø імовірність застосування методів безключового читання шифротекстів.

Окремо розглядаються організаційно-технічні питання порядку збереження і знищення ключів під час експлуатації систем спеціального зв’язку.

Мова йде про безпечне зберігання ключової інформації на носіях ключової інформації (захист від несанкціонованого доступу до ключової інформації на НКІ), безпечне введення ключової інформації в засоби КЗІ (розділення таємниці між суб’єктами, що мають доступ до ключової інформації), безпечне зберігання ключів в засобах КЗІ (захист від несанкціонованого доступу до ключів в засобах КЗІ, включаючи механізм екстреного знищення ключів), гарантоване знищення ключів, ключової інформації та НКІ.

Процес збереження ключової інформації передбачає наявність резервних ключів для забезпечення неперервності спеціального зв’язку у випадках компрометації діючих ключів.



Читайте також:

  1. Active-HDL як сучасна система автоматизованого проектування ВІС.
  2. I. Органи і системи, що забезпечують функцію виділення
  3. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  4. II. Анатомічний склад лімфатичної системи
  5. II. Бреттон-Вудська система (створена в 1944 р.)
  6. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  7. III етап. Системний підхід
  8. IV. Розподіл нервової системи
  9. IV. Система зв’язків всередині центральної нервової системи
  10. IV. УЗАГАЛЬНЕННЯ І СИСТЕМАТИЗАЦІЯ ВИВЧЕНОГО
  11. IV. Філогенез кровоносної системи
  12. OSI - Базова Еталонна модель взаємодії відкритих систем




Переглядів: 1158

<== попередня сторінка | наступна сторінка ==>
ГЛОСАРІЙ СПЕЦІАЛЬНИЙ ТЕРМІНІВ | Основні характеристики систем електронного цифрового підпису

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.